MAGAZINE. web security EN VERDER. security SIEM 3.0. secure hosting. DDoS protection. msafe. telewerken

Maat: px
Weergave met pagina beginnen:

Download "MAGAZINE. web security EN VERDER. e-mail security SIEM 3.0. secure hosting. DDoS protection. msafe. telewerken"

Transcriptie

1 Motiv Cloud SPECIAL VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING MAGAZINE Nr. 01 voorjaar 2013 VEILIG IN DE CLOUD met MOTIV SERVICES CONNECT telewerken web security authenticatie secure hosting msafe EN VERDER security SIEM 3.0 DDoS protection Secure Mobile Apps centraal tijdens Microsoft TechDays DDoS-aanvallen intelligent afslaan Ed van der Pijl van Stedin: '3,5 miljoen geheimen, dat is toch wel bijzonder' Motiv lanceert Motiv msafe Veilig bestanden uitwisselen via internet

2

3 Nr voorjaar 2013 Coverbeeld: Illustratie door Studio Incognito MAGAZINE Motivator Magazine is een uitgave van Motiv ICT Security VOORWOORD IN DIT NUMMER 12 Visie van Motiv op de cloud: ' Zowel on-premise als in de cloud met onze klanten meedenken' 14 Met zekerheid kiezen voor cloudcomputing 20 Rob van Zutphen en Rudy Morre van Sligro Food Group: ' E-commerce is voor ons een doorbraak' 24 Peter Sandkuijl van Check Point: 'We zijn een multi-product company geworden' Weerbaarheid en cloud Voor u ligt alweer de vijfde editie van Motivator Magazine met nieuws en achtergrondverhalen rondom ICT Security. Ten tijde van het schrijven van dit voorwoord is er de continue dreiging van zogenoemde DDoS-aanvallen. Veel banken zijn doelwit van hackers die voor korte of lange tijd de site onderuit halen met een cyberaanval. Tegelijkertijd kwam eind april de AIVD met het jaarverslag over Afgelopen jaar constateerde de Algemene Inlichtingen- en Veiligheidsdienst meerdere gevallen van digitale spionage. Dergelijke cyberaanvallen worden daarbij steeds complexer en ingenieuzer. Security is daarmee essentieel voor de continuïteit van het digitale domein binnen onze samenleving. Digitale spionage en digitale sabotage kunnen ook u raken. In deze Motivator staan we stil bij cloudcomputing en beveiliging. Gezien tegen het licht van het dreigingsbeeld zoals beschreven door AIVD een interessante beveiligingsuitdaging. We laten zien hoe we de weerbaarheid kunnen verbeteren waarbij u tegelijkertijd profiteert van de toegevoegde waarde van cloudcomputing. EN VERDER 26 Ed van der Pijl van Stedin: '3,5 miljoen geheimen, dat is toch wel bijzonder' 4 3D Security Scan in de praktijk 5 NCSC stroomlijnt informatie-uitwisseling 6 Motiv slaat aanvallen voortijdig af met SIEM Motiv lanceert: Motiv msafe 10 I-FourC kiest voor msafe van Motiv 29 Secure apps tijdens Microsoft TechDays Gemeente Wageningen: Tijd- en plaatsonafhankelijk werken biedt flexibiliteit 33 Column: SIEM Motiv zorgt voor continuïteit ICT-beveiliging N.V. Westerscheldetunnel 35 Juniper neemt aanvallers vingerafdruk af 36 De Motiv-school in Oeganda 38 RSA Authentication Manager 8.0 biedt Risk-Based Authentication 40 Motiv SIEM 3.0 en msafe centraal tijdens Zorg & ICT 42 Motivaren in hun vrije tijd: Fietsen voor Congo 44 Juniper slaat DDoS-aanvallen intelligent af 46 Motiv verlengt ISO-certificeringen 47 Big Data verbetert beveiliging 48 Motiv verzorgt Professional Services voor Imperva 50 Motiv Nieuws Clouddiensten voor file sharing zijn in mijn ogen niet geschikt voor zakelijke toepassingen. Interessant in dat verband is de casus bij I-FourC waarbij databestanden ten behoeve van IT-conversietrajecten via het msafeplatform van Motiv worden uitgewisseld. Verder leest u casussen rondom de beveiliging van cryptosleutels van slimme meters bij stroomnetwerkbeheerder Stedin, e-commerce bij Sligro Food Group, telewerken bij Gemeente Wageningen en de continuïteit van ICT bij de Westerscheldetunnel in Zeeland. Ik wens u veel leesplezier en ik hoop dat dit magazine u kan inspireren om te werken aan de gedegen beveiliging van uw digitale cloud. Bastiaan Bakker, Directeur Business Development 3

4 HEADLINe 3D Security Scan in de praktijk motiv nieuws 3D Security Scan in de praktijk Om erachter te komen of aanvullende beveiligingsmaatregelen nodig zijn, moet je eerst inzicht hebben in wat er allemaal op het netwerk gebeurt. Dat inzicht kan worden verkregen met de 3D Security Scan van Check Point. Motiv heeft deze analysetool inmiddels met succes ingezet bij een groot aantal klanten, met een uitgebreid 3D Security Report als resultaat. Aan de hand van een geanonimiseerde scan geven wij graag inzicht in wat wij zoal tegenkomen. Bedrijf: CompanyLTD Scan: Gedurende een maand is een sensor in het interne netwerk achter de firewall geplaatst voor het scannen van al het verkeer van en naar internet. Bevindingen: 8 gebeurtenissen die zijn gerelateerd aan het gebruik van internetapplicaties met een verhoogd risicoprofiel, zoals bijvoorbeeld Dropbox. 288 pogingen tot inbraak, waarvan één poging was gericht op de interne omgeving van Microsoft Exchange met als doel het uitschakelen van deze omgeving. 103 gevallen van het lekken van data met karakteristieken zoals creditcardgegevens en burgerservicenummers. 241gebeurtenissen rondom malware-infecties of botnets; 88 systemen bleken besmet met een botnet waardoor de kans bestaat dat deze door een hacker op afstand worden overgenomen. Bij CompanyLTD bleken 88 systemen besmet met een botnet. De meeste bots communiceren met een Command & Control-server. Conclusie: Bovenstaande opsomming lijkt zeer zorgwekkend, maar een 3D Security Scan zal altijd potentiële risico s signaleren. De gebeurtenissen rondom malware-infecties en datalekken zijn echter wel zeer zorgwekkend. Advies: Zaken rondom malware en botnets direct aanpakken. Gebruik applicaties met een hoog risicoprofiel beperken op basis van de bestaande maatregelen. Opstellen van een securitynotitie waarin wordt aangegeven hoe gebruikers verantwoord data kunnen delen via internet, en zorgen voor veilige tools. De risico s van Dropbox zijn niet acceptabel. Datalekken verder inzichtelijk maken in combinatie met correctieve maatregelen bij verdacht misbruik. Gebruik van applicaties met een verhoogd risicoprofiel. Bent u ook geïnteresseerd in een analyse van uw netwerkverkeer? Neem dan contact op met Motiv via , of inside-sales@motiv.nl. 4 MM 01 voorjaar 2013

5 HEADLINE NCSC stroomlijnt informatie-uitwisseling VOLGENDE PAGINA Motiv slaat aanvallen voortijdig af met SIEM 3.0 P.6 verslag NCSC conference verslag Many partners, one team, one goal NCSC stroomlijnt informatie-uitwisseling We moeten samenwerken en met elkaar in gesprek blijven' Krachtenbundeling was het centrale thema van een internationale bijeenkomst van het Nationaal Cyber Security Centrum (NCSC) die op 22 en 23 januari plaatsvond in het World Forum in Den Haag. Zo vonden de Information Sharing and Analysis Centers (ISAC s) tijdens het congres formeel aansluiting bij het NCSC. Ook kregen de circa achthonderd bezoekers te horen hoe samenwerking op Europees niveau gestalte krijgt. Het evenement in Den Haag was het eerste internationale congres dat werd georganiseerd door het NCSC, de organisatie die in 2012 werd opgericht als opvolger van het toenmalige GOVCERT.NL. Bij de opening van het congres benadrukte minister Ivo Opstelten van Veiligheid en Justitie dat er in een jaar tijd veel is bereikt. Zo heeft het NCSC in die periode meer dan 1500 beveiligingsadviezen en tien whitepapers en factsheets gepubliceerd. Begin 2013 is de leidraad voor responsible disclosure gepubliceerd voor het verantwoord melden en afhandelen van kwetsbaarheden in informatiesystemen en software. Tegelijkertijd benadrukte de bewindsman dat we pas aan het begin van de ontwikkelingen staan. ISAC s aangesloten De basis die het NCSC het afgelopen jaar heeft gelegd, wordt de komende periode verder uitgebouwd. Zo wordt de ICT Response Board verder uitgebreid, wordt de digitale weerbaarheid versterkt door de inrichting van een 24/7 detectie- en responsenetwerk en zal er meer internationaal worden samengewerkt, zowel binnen Europa als tussen landen onderling. Ook moeten publieke en private partijen nog nauwer gaan samenwerken. Een van de stappen om dit voor elkaar te krijgen, is het aansluiten van de ISAC s bij het NCSC. De ISAC s vormen op tactisch-operationeel niveau een belangrijke connectie in deze publiek-private samenwerking. De formele overdracht, een eerste concrete stap om de vitale sectoren een plek binnen het NCSC te geven, vond plaats tijdens de eerste dag van het congres. Geïntegreerde benadering Een belangrijke stap op het gebied van samenwerking op Europees niveau werd begin februari gezet met de lancering van de Cybersecurity Strategie en begeleidende Richtlijn van de Europese Unie. Deze richtlijn werd tijdens het congres in Den Haag alvast geïntroduceerd door Paul Timmers, Director of the Sustainable & Secure Society Directorate in the European Commission Communications Networks, Content and Technologies Directorate General (DG CONNECT). Bedrijven in alle sectoren zijn afhankelijk van netwerken en systemen. Dat vraagt om een geïntegreerde benadering van riskmanagement, aldus Timmers. We moeten samenwerken en met elkaar in gesprek blijven. Europese richtlijn Grensoverschrijdende incidenten op het gebied van cyberbeveiliging komen steeds vaker voor en worden steeds grootschaliger en ingewikkelder. Het is tijd om gecoördineerd op te treden, zo betoogde Neelie Kroes, vicevoorzitter van de Europese Commissie voor de Digitale agenda, begin februari bij de presentatie van de Europese strategie voor cyberbeveiliging. Als we niets doen, zijn de kosten veel hoger dan als we actie ondernemen. De voorgestelde richtlijn verplicht alle lidstaten, de voornaamste internetdiensten en exploitanten van essentiële infrastructuur, waaronder platforms voor elektronische handel, sociale netwerken en de betrokkenen op het gebied van energie, vervoer, banken en gezondheidszorg, om in de hele EU te zorgen voor een veilige en betrouwbare digitale omgeving. Een van de maatregelen is dat de genoemde partijen verplicht zijn om risicobeheersregelingen in te voeren en ernstige incidenten met betrekking tot hun kerndiensten moeten melden. De lidstaten en de Commissie gaan een samenwerkingsverband aan om vroegtijdige waarschuwingen over risico s en incidenten via een veilige infrastructuur te delen, met elkaar samen te werken en regelmatige peer reviews uit te voeren. 5

6 HEADLINE Motiv slaat aanvallen voortijdig af met SIEM 3.0 Bastiaan Schoonhoven, Marketing Manager bij Motiv Motiv slaat aanvallen voortijdig af met SIEM 3.0 Voorkomen is beter dan genezen. Toch wordt Security Information and Event Management (SIEM) nog voornamelijk gebruikt om achteraf te reageren op incidenten en de pleisters te plakken op het moment dat de aanval al heeft plaatsgevonden. Met SIEM 3.0 kiest Motiv voor een proactieve benadering. Door zowel interne als externe bronnen verregaand te integreren in het SIEM-systeem en automatisch melding te maken van verdachte patronen, kan Motiv reageren op dreigingen nog voordat de aanval plaatsvindt. SIEM zoals we dat al jaren kennen is een combinatie van drie producten die voorheen duidelijk van elkaar waren gescheiden, namelijk Security Information Management (SIM), Security Event Management (SEM) en logmanagement. SIM kan worden gezien als de centrale opslagplaats voor alle beveiligingsgerelateerde informatie die met behulp van logmanagement wordt verzameld. Deze informatie is afkomstig van de aangesloten businessapplicaties, netwerkonderdelen en beveiligingscomponenten zoals firewalls, inbraakdetectie en webproxy s. SEM zorgt vervolgens voor de automatische analyse van de verzamelde gegevens wat kan leiden tot alarmmeldingen en tickets. Door SIM, SEM en logmanagement te combineren tot één geheel ontstaat een krachtige oplossing voor het verwerken en doorzoeken van grote hoeveelheden log- en eventdata. De rapportages die hiermee worden verkregen, vormen een uitstekende basis voor het achteraf kunnen aantonen van compliancy. Deze eerste verschijningsvorm van SIEM ( SIEM 1.0 ) is echter minder geschikt voor het in realtime reageren op actuele dreigingen. Organisaties liggen ondertussen wel steeds vaker onder vuur van hackers en ervaren een steeds grotere druk op hun IT-infrastructuur. Van SIEM 1.0 naar SIEM 3.0 De afgelopen jaren hebben we de SIEM-markt dan ook zien veranderen. Waar SIEM 1.0 vooral reactief werd gebruikt voor logmanagement en het achteraf kunnen aantonen van compliancy, wordt de afgelopen jaren steeds meer de nadruk gelegd op het realtime kunnen reageren op onder andere cyberdreigingen. Om sneller verbanden tussen gebeurtenissen te kunnen zien, zijn andere typen triggers, een snellere analyse en interpretatie van gegevens en informatie uit naastliggende systemen nodig. Daarvoor biedt SIEM 2.0 zaken als realtime monitoring, geavanceerde correlaties en patroonherkenning, incident response en traceerbaarheid voor forensisch onderzoek. Door de SIEM-oplossing op maat in te regelen, kunnen dreigingen en risico s vroegtijdig worden gedetecteerd Hoewel de responstijd hiermee tot een minimum kan worden beperkt, is SIEM 2.0 nog altijd reactief van aard. Motiv ziet SIEM 2.0 dan ook duidelijk als een overgangsfase. Security Intelligence SIEM 3.0 bouwt voort op de functionaliteit die al wordt geboden door SIEM 2.0. Om echter de stap te kunnen maken van een reactieve naar een proactieve beveiligingsaanpak, is het belangrijk dat er een gedetailleerd beeld is van de actuele 6 MM 01 voorjaar 2013

7 VOLGENDE PAGINA Motiv lanceert: Motiv msafe P.8 Schematische weergave van een SIEM-project dreigingen die mogelijk een risico vormen. Hiervoor verzamelt Motiv informatie over dreigingen uit zoveel mogelijk interne en externe bronnen. Voorbeelden van externe bronnen zijn het Nationaal Cyber Security Centrum, het onderzoeks- en opleidingsinstituut SANS en leveranciers zoals HP ArcSight. Hiermee verkrijgt Motiv de extra input die nodig is om voortijdig te kunnen reageren op mogelijke dreigingen. Use cases Een ander belangrijk aspect van SIEM 3.0 is het op maat inregelen van Security Monitoring en risicogebaseerd denken aan de hand van use cases of scenario s. Waar SIEM 2.0 al geavanceerde correlatie en patroonherkenning biedt, voegt SIEM 3.0 hier geautomatiseerde alerting aan toe. Dit gebeurt op basis van scenario s die door Motiv zijn opgesteld en waarin staat omschreven welke combinaties van dreigingen een reëel risico vormen voor de continuïteit van de bedrijfsvoering. Deze use cases of scenario s maken gebruik van de mogelijkheid om meerdere (interne en externe) bronnen met elkaar te combineren en deze informatie in de context van de feitelijke situatie te plaatsen. Zo kan de communicatie tussen twee nodes die normaliter nooit met elkaar communiceren aanleiding geven om preventieve beveiligingsmaatregelen te nemen om zo een mogelijke aanval te voorkomen. Hetzelfde geldt voor een gebruiker die op kantoor aanwezig is en tegelijkertijd telewerkt. Een server die andere diensten aanbiedt dan waarvoor deze is opgezet, roept eveneens vragen op. Motiv heeft onder andere specifieke securityprofiles voor de zorginformatiesystemen en elektronische patiëntendossiers van ChipSoft geschreven. Hierdoor wordt automatisch melding gemaakt als een medewerker bijvoorbeeld zijn eigen dossier bewerkt of een dossier van een andere afdeling raadpleegt. Ook biedt SIEM 3.0 in dit voorbeeld een overzicht van onder andere de meeste geraadpleegde dossiers, de veelgebruikers en de gebruikersaccounts voor LDAP/Active Directory en het EPD. Aanpak SIEM-project Motiv heeft voor SIEM een projectaanpak opgesteld die de principes van PRINCE2 volgt. In bovenstaande afbeelding wordt een schematische weergave van hoe een volledig SIEMproject er bij de klant uitziet getoond.voor het verkrijgen van de logdata als primaire gegevensbron maakt Motiv gebruik van de HP ArcSight SIEM-oplossing. Samen met de klant wordt vervolgens inzichtelijk gemaakt welke dreigingen actueel zijn of kunnen ontstaan en wat hiervan de gevolgen zijn. Door de SIEM-oplossing op maat in te regelen, kunnen dreigingen en risico s vroegtijdig worden gedetecteerd. SIEM3.0 SIEM 3.0 is per direct beschikbaar en draagt zorg voor het verzamelen, analyseren en presenteren van de loginformatie, het opbouwen van Security Intelligence. Dit wordt bereikt door het continu monitoren van interne en externe bronnen en de alerting op basis van scenario s. Op klantlocatie plaatst Motiv alleen sensoren voor het verzamelen van de logfiles. Daarnaast kan SIEM 3.0 worden afgenomen als een beheerde dienst en bouwt Motiv deze dienst als klantinterne oplossing op maat. Verder is het mogelijk om bestaande SIEMimplementaties met behoud van investeringen te upgraden naar SIEM 3.0. Deze unieke dienst voldoet tevens aan de ISO-normen voor kwaliteit (ISO 9001), informatiebeveiliging (ISO 27001) en servicemanagement (ISO 20000). 7

8 HEADLINE Motiv lanceert: Motiv msafe Bastiaan Schoonhoven, Marketing Manager bij Motiv Motiv lanceert: Motiv msafe Maximaal beveiligde bestandsuitwisseling via internet Voor het veilig uitwisselen van vertrouwelijke, digitale bestanden zijn en publieke opslag- of filetransferdiensten als WeTransfer, Dropbox of YouSendIt niet geschikt. Zo bestaat het risico dat bestanden worden afgeluisterd of verkeerd worden geadresseerd. legt bovendien een aanzienlijke beperking op aan de omvang van de bestanden. Met msafe biedt Motiv een veilig platform voor het uitwisselen en distribueren van (grote) bestanden. Bestandsuitwisselingsdiensten en publieke opslagvoorzieningen als DropBox, WeTransfer, SkyDrive en Google Drive zijn in korte tijd populair geworden. Gebruikers delen via deze diensten bestanden die te groot zijn om via te versturen en slaan er hun data op. Deze diensten zijn sterk gericht op de consumentenmarkt en minder geschikt voor gebruik in zakelijke omgevingen. Zo is er het risico dat derden bestanden afluisteren of onderscheppen. Ook kan het gebeuren dat gebruikers bestanden verkeerd adresseren. Daarnaast lopen organisaties het risico dat gegevens weglekken ; als een werknemer de organisatie verlaat neemt hij ook de zakelijke documenten mee die mogelijk in zijn persoonlijke Dropbox zijn opgeslagen. msafe voor zakelijk gebruik Met msafe introduceert Motiv daarom een oplossing die speciaal is ontwikkeld voor de zakelijke markt. msafe kan worden ingezet voor bijvoorbeeld het versturen van zeer gevoelige bestanden, het aanbieden van adviesrapporten of personeelsdossiers en het opvragen van documenten bij een sollicitatie. Digitale patiëntendossiers kunnen met msafe worden uitgewisseld met de zekerheid dat ze na download automatisch worden verwijderd. Het zakelijke karakter van msafe blijkt niet alleen uit de stringente beveiliging en de mogelijkheden om zeer grote bestanden tot wel 10 GB uit te wisselen. Ook de optie om msafe te koppelen aan een eigen domeinnaam (msafe.uwbedrijfsnaam.nl) en de mogelijke integratie met Active Directory en uw bedrijfsintranet of bedrijfsapplicaties onderstrepen het zakelijke karakter van deze oplossing. msafe kan bovendien volledig op maat en in een eigen huisstijl worden geleverd. Daarnaast is msafe gecertificeerd voor ISO 27001, ISO 9001, ISO en ISAE Uiterst veilig Uitgangspunten van msafe zijn maximale veiligheid en betrouwbaarheid. Door de combinatie van gebruikersnaam, wachtwoord en sms-code zijn gebruikers van msafe verzekerd van sterke authenticatie. Daarnaast voorziet de dienst in standaardversleuteling van zowel de uitwisseling als de opslag van digitale bestanden. Motiv maakt voor encryptie, handtekeningen en integriteitscontrole gebruik van de 256-bits AES-, de 2048-bits RSA- en SHA-512-algoritmen. msafe wordt gehost binnen goed beveiligde datacenters in Nederland. Deze hosting is standaard inclusief bescherming Door de combinatie van gebruikersnaam, wachtwoord en sms-code zijn gebruikers van msafe verzekerd van sterke authenticatie middels een Web Application Firewall (WAF). Motiv voorkomt oneigenlijk gebruik van het platform door handelingen zoals inloggen, downloaden, uploaden en het aanmaken van een werkruimte continu te bewaken. Motiv zorgt wekelijks of maandelijks voor een overzicht van alle transacties binnen de werkruimte. Ook kan de logging worden aangeboden aan uw omgeving voor Security Information and Event Management. Veilig één of meerdere bestanden uitwisselen met msafe U logt in op msafe en deelt het bestand met 1 of meerdere contactpersonen msafe controleert razendsnel op virussen en beveiliging en plaatst het bestand veilig in een werkruimte 8 MM 01 voorjaar 2013

9 VOLGENDE PAGINA I-FourC kiest voor msafe van Motiv P.10 Hoe werkt msafe? msafe is volledig webgebaseerd en vereist dus geen installatie van software. Wel is voor bestanden groter dan 100 MB de installatie van Microsoft Silverlight vereist. Werkruimte aanmaken > De basis van msafe is een werkruimte die u bijvoorbeeld per afdeling, per klant of per contactpersoon kunt aanmaken. Aan deze virtuele folder kan de beheerder of eigenaar gebruikers koppelen die op de werkruimte kunnen inloggen met behulp van een gebruikersnaam ( adres), wachtwoord en een eenmalige code. Deze code wordt per sms verstuurd naar het mobiele nummer van de gebruiker. Bestanden uitwisselen > Gebruikers kunnen vervolgens bestanden uploaden naar de werkruimte. Nadat de bestanden in een quarantaineomgeving zijn gescand op malware, wordt er automatisch per een notificatie van de upload gestuurd naar de gebruikers van de werkruimte. Geautoriseerde gebruikers van de werkruimte ontvangen een sms met authenticatiecode om in te loggen op msafe. 10GB Business en Business + Motiv levert msafe in twee varianten: Business en Business +. De basis van msafe is msafe Business, een 100% cloudoplossing waarbij Motiv zorgt voor secure hosting in de twee eigen datacenterlocaties die worden ingehuurd bij een datacenterexploitant in Nederland. Hierdoor worden alle bestanden gegarandeerd in Nederland opgeslagen. Motiv monitort de omgeving continu op handelingen zoals inloggen, downloaden, uploaden en het aanmaken van een werkruimte. Beheerders krijgen wekelijks of maandelijks een overzicht van alle transacties binnen de werkruimte. Business + is de maatwerkvariant, waarmee msafe als klantinterne oplossing wordt gepositioneerd. msafe is uiterst veilig door de sterke authenticatie op basis van gebruikersnaam, wachtwoord 10GBen eenmalige sms-code, de continue bewaking van het platform en de malwarescanning door Motiv. msafe is een Nederlands product dat 10GB wordt gehost in Nederlandse datacenters. 10GB msafe is geschikt voor zeer grote bestanden, tot wel 10 GB. msafe is eenvoudig te koppelen aan uw eigen domeinnaam. U bent in control Per werkruimte kan een bewaartijd worden ingesteld waarna een werkruimte automatisch wordt verwijderd. De tijdsduur tussen het aanmaken van een werkruimte en het 10GB verwijderen, bedraagt maximaal dertig dagen. Ook is het mogelijk om een bestand automatisch te laten verwijderen direct nadat deze door de ontvanger is gedownload. 10GB msafe kan volledig op maat en in uw eigen huisstijl worden geleverd, met een voor uw gebruikers herkenbare interface. msafe maakt integratie met uw intranet of bedrijfsapplicatie mogelijk, onder de voorwaarde dat er een VPN-koppeling met de klant is. msafe stuurt notificatie aan contactpersoon msafe valideert de identiteit van de gebruiker middels sms-authenticatie Het bestand kan worden gedownload en nieuwe bestanden kunnen worden geüpload SMS CODE SMS 9

10 HEADLINE I-FourC kiest voor msafe van Motiv VOLGENDE PAGINA Wij kunnen zowel on-premise als in de cloud met onze klanten meedenken P.12 motiv nieuws I-FourC kiest voor msafe van Motiv I-FourC Technologies, een specialist in het digitaliseren en archiveren van informatie, is een van de eerste bedrijven die gebruik maakt van Motiv msafe voor het veilig uitwisselen van databestanden ten behoeve van IT-conversietrajecten. I-FourC is een wereldwijde autoriteit op het gebied van het archiveren en digitaliseren van papieren dossiers. Binnen het unieke 'Papierloos vanaf dag één'-concept staat beveiliging centraal. Zowel papieren als digitale dossiers worden met de zwaarste beveiligingsmaatregelen opgeslagen. Voor het opslaan en delen van digitale dossiers biedt I-FourC Virtual Archive, een SaaS-oplossing die wordt gehost in een zwaar beveiligd datacenter in Nederland en die op regelmatige basis wordt getest op security. Voor het uitwisselen van databestanden op projectbasis ten behoeve van IT-conversietrajecten, heeft I-FourC nu gekozen voor msafe van Motiv. Alles wat vertrouwelijk is, wil je veilig uitwisselen, zegt Maurice Sanders, Information Security Officer bij I-FourC. Motiv msafe is voor ons de standaard als het gaat om het veilig uitwisselen van databestanden, net zoals Virtual Archive de ultieme en aangewezen oplossing is voor het veilig opslaan en delen van digitale dossiers. 100% cloud Motiv msafe is een nieuwe, zakelijke dienst om bestanden tot 10 GB veilig te delen met geautoriseerde gebruikers die worden geauthenticeerd aan de hand van een gebruikersnaam, wachtwoord en een code die wordt verstuurd via sms. De dienst is een 100% cloudoplossing waarbij Motiv zorgt voor secure hosting in de twee eigen datacenterlocaties, die worden ingehuurd bij een datacenterexploitant in Nederland. Hierdoor worden alle bestanden gegarandeerd in Nederland opgeslagen. Motiv heeft hiermee echt een grote slag geslagen, aldus Sanders. Een dergelijke oplossing was in Nederland nog niet voorhanden. Er zijn wel buitenlandse aanbieders maar daar heb je als klant vaak geen gevoel bij en je weet ook niet waar je bestanden komen te staan. Als I-FourC, waar we veiligheid hoog in het vaandel hebben staan, willen we ook geen gebruikmaken van bijvoorbeeld Dropbox of WeTransfer. Zo bestaat bij WeTransfer het risico dat je per ongeluk het verkeerde adres invoert waardoor vertrouwelijke informatie naar de verkeerde persoon wordt gestuurd. Door het gebruik van two-factor authenticatie bestaat dat risico niet bij msafe. De eerste ervaringen met msafe zijn echt heel positief, zegt Rian Feuler, communicatie-adviseur bij I-FourC. I-FourC streeft altijd naar een hoge veiligheid; daar hoort ook een veilige oplossing voor het uitwisselen van documenten bij die wordt gehost in Nederland. I-FourC tijdens Zorg & ICT Bijna traditiegetrouw was I-FourC ook dit jaar weer aanwezig tijdens Zorg & ICT, de beurs die van 13 tot en met 15 maart plaatsvond in de Jaarbeurs Utrecht. I-FourC nam de bezoekers mee op een reis naar de cloud, onder andere door de aandacht te vestigen op I-FourC Virtual Archive. Met deze oplossing kan gedigitaliseerde informatie uiterst veilig via de cloud worden beheerd en benaderd. Op twee consoles werd de nieuwste aanwinst binnen het portfolio van I-FourC getoond: I-FourC Virtual File for ipad. Met deze mobiele versie van I-FourC Virtual File waarmee ingescande documenten worden weergegeven alsof het traditionele papieren dossiers zijn kunnen ingescande documenten offline beschikbaar worden gesteld op een ipad en bijvoorbeeld offline onderweg worden bewerkt. De I-FourC Virtual File for ipad creëert een persoonlijke omgeving voor alle documenten en dossiers die bijvoorbeeld tijdens een vergadering nodig zijn. Zo kan een gebruiker desktops aanmaken als Vergadering Onderwerp A en Vergadering onderwerp B. Op deze manier kan hij zich handig en snel voorbereiden op vergaderingen zonder de noodzaak om alles uit te printen. 10 MM 01 voorjaar 2013

11 HEADLINE XXXxxxxx VOLGENDE PAGINA xxxxxxxxxxxxxxxxxxxxx P.12 11

12 HEADLINE Wij kunnen zowel on-premise als in de cloud met onze klanten meedenken Visie van Motiv op Cloud 'Wij kunnen zowel on-premise als in de cloud met onze klanten meedenken' Het trekken van een creditcard is vaak voldoende om zakelijke applicaties via de cloud beschikbaar te stellen. Risicomanagement en informatiebeveiliging worden daarbij echter vaak overgeslagen, stelt Vincent Kalkhoven, operationeel directeur van Motiv. Stel jezelf de vraag: welke informatie classificeer ik als de gouden toverformule die niet de deur uit mag? Motiv biedt vervolgens de juiste cloud- en datacenterdiensten voor het beveiligen en beschermen van zowel de toverformule als de datasets die wel in de cloud mogen staan. Fotografie: Ruud Jonkers Het vraagstuk rondom beveiliging gaat veranderen, stelt Vincent Kalkhoven. De afgelopen jaren waren beveiligingsoplossingen en ook onze diensten heel erg gericht op de gateway tussen het internet en het netwerk van de klant. Je beschermde de voordeur en het eigen netwerk. Nu komt de nadruk veel meer te liggen op het veilig ontsluiten van data, applicaties en gebruikers die onder andere door cloudcomputing overal en nergens kunnen zijn. In de praktijk zie je dat datasets en applicaties redelijk dicht bij elkaar blijven; als een applicatie naar de cloud verhuist dan neemt zij haar data mee, vult Security Architect Peter Straver van Motiv aan. Voorheen waren die sets ingebed in de infrastructuur en liftten ze mee op bijvoorbeeld de controlemechanismen van die infrastructuur. Dat is in de cloud niet het geval. Het is daarom de kunst om die sets te gaan herkennen en als een losstaand geheel te gaan zien, en te onderkennen dat aanvullende beveiligingsmaatregelen nodig zijn om die sets in het Wilde Westen van het boze internet te kunnen beschermen. Het veranderende vraagstuk rondom informatiebeveiliging zorgt ervoor dat ook wij andere soorten diensten moeten gaan leveren, concludeert Kalkhoven. Onze Security-as-a-Service-oplossingen van de afgelopen zeven à acht jaar waren heel erg gericht op de beveiliging aan de poort. Nu maken we de transitie door richting cloud- en datacenterdiensten. Voor Motiv ' Daar voegen we middels rapportages nog aantoonbaarheid aan toe, waarmee we de BIVA compleet hebben' Vincent Kalkhoven, operationeel directeur bij Motiv is dit overigens geen onbekend terrein. Straver: We leveren al jaren diensten vanuit onze datacenters. In dat licht is de cloud voor ons geen technische revolutie, maar het maakt het voor onze klanten wel makkelijker om functionaliteit af te nemen. Dataclassificatie Een gedegen dataclassificatie is in de visie van Motiv het startpunt voor een goede beveiliging. Zoals het gebruikelijk is om binnen het interne netwerk een gouden zone te definiëren voor de kostbaarste kroonjuwelen, is het nu ook zaak om te bepalen welk type informatie beslist niet in de cloud mag staan. Welke informatie classificeer ik als de gouden toverformule die beslist niet de deur uit mag?, verduidelijkt Kalkhoven. Coca Cola zal de Coca Cola-formule niet zo snel in een public cloud beschikbaar stellen; die moet binnen het eigen netwerk worden beveiligd en beschermd. Het beveiligen en beschermen van waardevolle data binnen het eigen netwerk is van oudsher het specialisme van Motiv. Daar bieden wij specifieke securityoplossingen voor, rondom de datasets, de applicaties en hun gebruikers, aldus Kalkhoven. Maar wij kunnen ook voorzien in de beweging richting de cloud. 12 MM 01 voorjaar 2013

13 VOLGENDE PAGINA Met zekerheid kiezen voor cloudcomputing P.14 Peter Straver (links) en Vincent Kalkhoven Dat maakt onze propositie ook uniek: wij kunnen zowel on-premise als in de cloud met onze klanten meedenken. Secure Hosting Voor het beveiligen van de data die volgens de classificatie in de cloud mogen staan, levert Motiv een set Secure Hosting -diensten. De basis is een private cloud die specifiek per klant wordt ingericht. Binnen deze private cloud kan op verschillende niveaus additionele beveiliging worden afgenomen, van standaard firewallfunctionaliteit en een Identity and Access Management (IAM)-module tot aan diensten voor Intrusion Detection Prevention en Security Information and Event Management. Binnen deze private cloud kan Motiv ook eigen diensten plaatsen, zoals msafe voor het veilig uitwisselen van grote bestanden. Met Secure Hosting gaan we niet voor de generieke oplossingen, maar voor die vraagstukken waarbij de integriteit, vertrouwelijkheid en beschikbaarheid van informatie belangrijk zijn, vertelt Straver. Kalkhoven vult aan: En daar voegen we middels rapportages nog aantoonbaarheid aan toe, waarmee we de BIVA compleet hebben. Daar onderscheiden wij onszelf mee. Daar komt bij dat we met de datasets aantoonbaar in ' Met Secure Hosting gaan we voor die vraagstukken waarbij de integriteit, vertrouwelijkheid en beschikbaarheid van informatie belangrijk zijn' Peter Straver, Security Architect bij Motiv Nederland blijven en dat we gecertificeerd zijn voor ISO 27001, ISO en ISO 9001 waarmee we ook aantonen dat we onze processen op orde hebben. Cloud broker Motiv kan tot slot ook de helpende hand bieden als de klant besluit om bepaalde datasets in een public cloud van bijvoorbeeld Amazon of Microsoft te plaatsen. Wij kunnen niet de elasticiteit bieden van een public cloud, maar wij kunnen wel meedenken over de beveiliging, aldus Straver. Een mogelijke optie is om de applicatie dusdanig volwassen te maken dat zij in staat is om zichzelf en haar data te beschermen. En door de rol van cloud broker aan te nemen, kunnen we klanten helpen met het aan elkaar knopen van de verschillende clouddiensten zodat vanaf één centraal punt kan worden ingelogd, vult Kalkhoven aan. Als intermediair zorgen we er dan voor dat al die stukjes die in de cloud zijn geplaatst ook met elkaar blijven werken. Dat kunnen wij vanuit maatwerk faciliteren. We knopen bijvoorbeeld vier clouddiensten aan elkaar en zorgen ervoor dat die vier dingen werken en ook blijven werken. Daar bovenop bieden we een stuk governance en compliancy, logging en rapportage zodat we aantoonbaar in control zijn en analyseren we de dreigingen om te kijken welke risico s er zijn voor onze klanten en de diensten. Op die manier kunnen we preventief maatregelen nemen. 13

14 HEADLINE met zekerheid kiezen voor cloudcomputing Diensten Secure Hosting & Cloud Met zekerheid kiezen voor cloudcomputing Cloudcomputing helpt bedrijven om hun traditionele IT snel en flexibel in te richten en af te rekenen op basis van gebruik. De elasticiteit van een cloud maakt het mogelijk om klein te beginnen en tegelijkertijd snel te groeien zonder complexe investeringsbeslissingen. Maar met de keuze voor cloudcomputing is de inrichting van ICT Security een complex vraagstuk. Denk aan de situatie waarbij publieke clouddiensten zoals Microsoft Office365 moeten worden geïntegreerd met uw bestaande interne infrastructuur. Motiv helpt met het leveren van maatwerk securitydiensten zodat u één passend securitybeleid kunt voeren voor cloudcomputing en uw bestaande ICT-infrastructuur. Op deze wijze kunt u met zekerheid optimaal profiteren van een veranderende digitale wereld. Het uitgangspunt voor Motiv is dat we zorgen voor optimale beveiliging van data, applicaties en gebruikersgegevens. Normaal gesproken binnen uw eigen ICT-infrastructuur (on-premise) maar met cloudcomputing ook steeds vaker daarbuiten. Zodra u overstapt naar cloudcomputing zult u ook de ICT Security en identity en access management (IAM) geschikt moeten maken voor cloudcomputing. Motiv biedt hulp op meerdere fronten. Als eerste is ons Security-as-a-Service-portfolio geschikt gemaakt voor een overstap naar de cloud. Dit betekent dat bijvoorbeeld onze voorzieningen voor het veilig en verantwoord websurfen en security als dienst uit een cloud kunnen worden afgenomen tegen een vaste vergoeding per gebruiker. Motiv kan dit zo voor u verzorgen dat u altijd en overal via de securitycloud op veilige wijze van internet gebruik kunt maken: zowel op kantoor, onderweg als thuis. Maatwerk in het digitale domein Als tweede biedt Motiv maatwerkdiensten op het gebied van secure hosting. In twee datacenters kunnen maatwerk-applicatiediensten worden geplaatst die standaard zijn voorzien van een compleet pakket aan securityservices voor de bescherming tegen datadiefstal en sabotage. Een voorbeeld hiervan is het publieke nl-platform voor het uitwisselen van vertrouwelijke data met externe gebruikers op internet. Tot slot heeft Motiv een maatwerkdienst gebouwd waarbij digitale identiteiten en Single Sign-on op (cloud-) applicaties en netwerken kunnen worden gerealiseerd. Dit betekent dat u met één digitale identiteit kunt profiteren van een combinatie van (cloud-) applicaties. Grip op security In alle gevallen biedt Motiv u grip op ICT Security. Ook als u overstapt op cloudcomputing. Voor het veilig koppelen van clouddiensten met uw eigen ICT-infrastructuur biedt Motiv een virtual private netwerk (VPN) over internet of een vaste verbinding. Securitybeleid en securitymonitoring kunnen volledig op maat worden ingeregeld. Dit betekent dat u in control blijft zoals u dat zelf gewend bent. Normenstandaarden zoals ISO en ISO worden als handvat genomen voor het inrichten van securitymanagement. Desgewenst uitgebreid met branchespecifieke normenkaders zoals NEN7510 (Zorg) en PCI. Motiv heeft de bedrijfsvoering volledig op deze standaarden laten certificeren waardoor we deze kennis inzetten bij het inregelen van securitymanagement voor uw situatie. 14 MM 01 voorjaar 2013

15 web security Websurfen en social media zijn niet meer weg te denken van de werkvloer. Informatie opzoeken op het web, of een bestelling doen in een webwinkel is onderdeel van het dagelijks werk. De risico s zijn echter niet te onderschatten. Gebruikers hebben continu verbinding met applicaties op internet. Internet is een bron van virusbesmetting. Op basis van een gedragscode voor websurfen zorgt Motiv voor securityfiltering waarbij zaken zoals malware en ongewenste typen websites onbereikbaar zijn. Dankzij deze dienst wordt alleen schoon verkeer doorgelaten. De dienst is geschikt voor kantoornetwerken, telewerkvoorzieningen en Bring Your Own Device (BYOD). Inspectie binnen versleuteld verkeer (SSL) behoort tot de mogelijkheden. De dienst inclusief securityrapportages is leverbaar tegen een vaste prijs per gebruikers/device per jaar. Het overgrote deel van alle internet- is spam. Deze berichten worden gebruikt om u te verleiden tot de installatie van malafide software of het doen van een ongewenste aankoop. Internet- is een medium dat door criminelen wordt gebruikt voor het versturen van zogenoemde phishingberichten om op deze wijze vertrouwelijke gegevens te ontfutselen. Met de securitydienst wordt alle inkomende en uitgaande gefilterd op malware, spam en phishing. Op die manier heeft u de zekerheid van schone in uw mailbox. De dienst is inclusief securityrapportages leverbaar tegen een vaste prijs per mailbox per jaar. security 15

16 HEADLINE met zekerheid kiezen voor cloudcomputing Diensten Secure Hosting & Cloud telewerken Bij een succesvolle DDoS-aanval wordt het netwerk, systeem of applicatie door een hacker overbelast waardoor (web-) applicaties gedurende de aanval niet meer bereikbaar zijn. Een typische aanval kan tussen 2-48 uur duren. Het aantal DDoS-aanvallen neemt meer en meer toe en de crimineel heeft daarbij steeds meer aanvalstechnieken tot zijn/haar beschikking. De DDoS-dienst is een set aan maatregelen waarbij de risico s van DDoS worden teruggebracht. Het inregelen van DDoS-bescherming is maatwerk en in beginsel leverbaar tegen een vaste vergoeding voor schone bandbreedte gecombineerd met preventieve maatregelen op het datacenter. Altijd en overal online werken. Buiten kantoor de zakelijke lezen en beantwoorden of s avonds nog even aan een voorstel werken. Telewerken via internet is de basisvoorziening om werken altijd en overal mogelijk te maken. De telewerkdienst kan worden geleverd inclusief ondersteuning van populaire tablet-pc s. In vrijwel alle gevallen wordt deze dienst gecombineerd met sterke authenticatie. Op basis van uw ICT-infrastructuur kunnen we een maatwerkoplossing leveren tegen een vaste vergoeding. DDoS protection threat cloud Firewalls zijn basismaatregelen voor het koppelen van veilige netwerken aan onveilige netwerken. De firewall is een bastion dat al het verkeer blokkeert behalve datgene dat is toegestaan. De nieuwe Next Generation Firewalls zijn daarbij uitgerust met geavanceerde filters voor inbraakdetectie, application control, malware- en botnet-signalering. De Next Generation Firewall wordt continu voorzien van security intelligence (Threat Cloud) om op deze manier inbraak en/of sabotage te voorkomen. Motiv levert Next Generation Firewall-bescherming op elke locatie/datacenter tegen een vaste vergoeding per jaar voor gebruik. Deze dienst is inclusief securityrapportages en uit te breiden met een scala aan next generation securityfilters. 16 MM 01 voorjaar 2013

17 Ondanks alle getroffen beveiligingsmaatregelen binnen een ICT-omgeving blijven er altijd risico s van toepassing. Deels acceptabele risico s en deels risico s waar preventieve maatregelen zoals firewalls beperkt toegevoegde waarde hebben. Securitymonitoring is een extra maatregel om grip te houden op security binnen uw ICTomgeving. Op basis van automatische geavanceerde analyses voor grote hoeveelheden (log-) data worden afwijkende patronen en mogelijke beveiligingsincidenten gesignaleerd. Nieuw hierin is dat de zogenoemde SIEM-omgeving wordt gekoppeld aan directory s en security intelligence-databronnen. Hierdoor worden incidenten beter zichtbaar en in veel gevallen gekoppeld aan een individueel gebruikers/ beheerdersaccount. Securitymonitoring is de basis om uw incident/response processen goed te laten functioneren. Securitymonitoring is een standaarddienst binnen het Motiv Service Connect-platform en is als maatwerk-dienst inzetbaar voor uw ICTomgeving. één identiteit cloud/on-premise Met het afnemen van diensten uit de cloud wordt het beheer van de digitale identiteiten complexer. Gebruikersgegevens en wachtwoorden staan zowel intern als bij de cloudprovider opgeslagen. Motiv zorgt voor één identiteit voor zowel on-premise als in de cloud. De dienst voorziet in het aanmaken, wijzigen en verwijderen van gebruikersgegevens. Voor de gebruikers is er één webportaal als startpagina voor het werken met lokale en cloudapplicaties. De dienst voorziet direct in ondersteuning voor populaire applicaties zoals Salesforce.com, Googe Apps en Microsoft Office365. SIEM

18 HEADLINE met zekerheid kiezen voor cloudcomputing VOLGENDE PAGINA interview Rob van Zutphen en Rudy Morre van Sligro Food Group P.20 Diensten Secure Hosting & Cloud Publieke bestandsuitwisselingsdiensten en opslagvoorzieningen zoals Dropbox zijn even populair als omstreden. Zo bestaat het risico dat derden bestanden afluisteren of onderscheppen. Ook kan het gebeuren dat gebruikers bestanden verkeerd adresseren. Motiv msafe is Motivs zakelijke oplossing voor het veilig, digitaal uitwisselen van allerhande vertrouwelijke bestanden. Met Motiv msafe zijn bestanden tot 10 GB veilig te delen met geautoriseerde gebruikers. Sterke authenticatie en de versleuteling van zowel de opslag als het transport van digitale bestanden is altijd van toepassing. msafe is leverbaar tegen een vaste vergoeding voor het gebruik van opslagcapaciteit en het downloaden van bestanden. Naast de publieke clouddienst van msafe kan msafe ook als maatwerkdienst worden geïntegreerd in uw ICT-infrastructuur (Business+). msafe secure hosting Internetapplicaties worden steeds vaker buiten de deur gehost. Vanuit betrouwbare datacenters in Nederland kan op basis van virtualisatie (VMware, Hyper-V) een applicatie worden geplaatst. Deze applicatie kan worden geïntegreerd met securityvoorzieningen uit het clouddiensten portfolio en maatwerk service level-contracten. Met ons eigen softwareteam kunnen we in-huis webapplicaties (her)ontwikkelen en beheren. Indien gewenst kan dit worden uitgebreid met dataverbindingen met uw eigen infrastructuur of databases. 18 MM 01 voorjaar 2013

19 19

20 HEADLINE 'E-commerce is voor ons een doorbraak' interview Rob van Zutphen en Rudy Morre van Sligro Food Group 'E-commerce is voor ons een doorbraak' Waar kastelen hun functie verloren door de uitvinding van het buskruit, zorgen nu nieuwe technologische ontwikkelingen ervoor dat het geen zin meer heeft om van het bedrijfsnetwerk een onneembare vesting te maken. Voor ons werkt e-commerce als een doorbraak, zegt Rob van Zutphen, Manager IT-Security & Projectmanagement bij Sligro Food Group. Voor Sligro Food Group reden om het digitale kasteel stapje voor stapje open te breken. Sligro Food Group is in 1935 door naamgever Abel Slippens opgericht als Slippens Groothandel, een groothandel in margarine, vetten en oliën en later ook levensmiddelen. De basis van de huidige Sligro Food Group werd in 1961 gelegd met de opening van de eerste Sligrozelfbedieningsgroothandel. Inmiddels is Sligro Food Group uitgegroeid tot een concern met tienduizend werknemers en circa tweehonderd vestigingen waaronder 46 Sligro-zelfbedieningsgroothandels, 11 bezorggroothandels en 130 EMTÉ Supermarkten. Familiecultuur De familie Slippens is nog altijd een bepalende factor. De familie is nog steeds aandeelhouder, zij het met een minderheidsbelang, van het sinds 1989 aan de beurs genoteerde bedrijf en de dagelijkse leiding is in handen van Koen Slippens, de kleinzoon van oprichter Abel Slippens. Die familiecultuur zit echt in onze genen, vertelt Rob van Zutphen. Daar hoort ook bij dat we soms een beetje gezond eigenwijs zijn en zoveel mogelijk zelf willen doen, onder eigen controle. Die houding echode ook lang door op het gebied van de ICT, waarvoor binnen Sligro Food Group zo n negentig medewerkers verantwoordelijk zijn. Rob van Zutphen (links) en Rudy Morre Outsourcing was twee jaar geleden nog een fout woord. Inmiddels vindt er met name aan de beheerkant steeds meer outsourcing plaats. Bij een familiecultuur hoort ook dat we elkaar vertrouwen, vervolgt Van Zutphen. Dat betekende tot voor kort dat het interne netwerk zoveel mogelijk open werd gehouden, want dan verstoor je het productieproces niet. Contacten met de buitenwereld liepen voornamelijk via het centrale hoofdkantoor in Veghel en waren relatief beperkt tot de standaard communicatiemiddelen zoals en websites voor informatie en bestellingen. 20 MM 01 voorjaar 2013

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW 18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW Versie: 1 Datum 21 april 2016 Auteur Peter Stolk Centric Projectportaal Bouw 1 Inhoudsopgave 1 Inleiding 2 Actuele informatie cruciaal 3 SharePoint

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Vrijheid van vinden. FileLinx Cloud

Vrijheid van vinden. FileLinx Cloud FileLinx Cloud FileLinx Cloud Vrijheid van vinden FileLinx en Lancom automatisering hebben de handen ineen geslagen. Met trots presenteren wij u FileLinx Cloud! Geen maatwerk software, maar een Out Of

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN

Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin

Nadere informatie

In 5 stappen productiever met Office 365

In 5 stappen productiever met Office 365 In 5 stappen productiever met Office 365 Inleiding Met Office 365 van KPN beschik je altijd en overal over je zakelijke e-mail, agenda en documenten. Programma s als Excel, Word, PowerPoint en OneNote

Nadere informatie

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Dienstbeschrijving Diensten Lancom Ons bedrijf in 1,5 minuut Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Welke Cloud? Typen Cloud

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Dit template helpt je om het privacybeleid van jouw site te maken.

Dit template helpt je om het privacybeleid van jouw site te maken. Template privacybeleid Credits De teksten in dit document zijn afkomstig van Wordpress. Zij zijn degenen die de credits verdienen voor het werkt dat zij hiervoor hebben verzet. Introductie Dit template

Nadere informatie

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10 PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: 2017-08-04 Aantal pagina s: 10 Inhoud Inleiding: belang van een veilige ICT-omgeving... 3 Voordelen van de cloud... 4 Public

Nadere informatie

CaseMaster RP ResellerProfiling

CaseMaster RP ResellerProfiling CaseMaster RP ResellerProfiling ResellerProfiling Het verzamelen van reseller informatie is een zeer belangrijke stap in het proces om bij te blijven in de huidige tijd. De performance van de resellers

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Office 365. Overstappen of niet?

Office 365. Overstappen of niet? Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Sjablonen Websupport Registratie Data Verslaglegging Websites Inrichtingen Video solutions Rapportages Consultancy Imports Helpdesk Exports Full Service Dashboards Registratie Koppelen en controleren De

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

ImtechCloud, het platform voor een Hybride cloud

ImtechCloud, het platform voor een Hybride cloud ImtechCloud, het platform voor een Hybride cloud Erik Scholten Solution Architect Agenda Introductie Waarom cloud-oplossingen en wat zijn de uitdagingen? Wat is ImtechCloud? Toepassingen van Hybride Cloud

Nadere informatie

WiFi2Connect. Ontzorgt de horeca

WiFi2Connect. Ontzorgt de horeca WiFi2Connect HorecaConnect voor uw horeca onderneming. Wat biedt u dat? HorecaConnect biedt u het gemak van pinnen met IP pinnen, snel telefoneren met IP telefonie, een goede beveiliging met IP beveiliging

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Werken waar en wanneer u maar wilt!

Werken waar en wanneer u maar wilt! Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant

Nadere informatie

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Zakelijk Office 365 Snel aan de slag met Zakelijk Office 365 Professional Plus

Zakelijk Office 365 Snel aan de slag met Zakelijk Office 365 Professional Plus Zakelijk Office 365 Snel aan de slag met Zakelijk Office 365 Professional Plus Versie 1.2 1 Inhoudsopgave 1 Inleiding... 3 2 Zakelijk Office 365 voor het eerst gebruiken... 4 2.1 Inloggen op Zelfservice

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Gratis kaart. Complete en betaalbare MKB-oplossing

Gratis kaart. Complete en betaalbare MKB-oplossing Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

KPN ÉÉN Eén zakelijke oplossing voor totaalcommunicatie

KPN ÉÉN Eén zakelijke oplossing voor totaalcommunicatie KPN ÉÉN Eén zakelijke oplossing voor totaalcommunicatie Communicatiemogelijkheden nemen toe en groeien ook steeds meer naar elkaar toe. Dat biedt praktische voordelen en zakelijke kansen. Toegang tot de

Nadere informatie

Handleiding Mijn Yellowbrick

Handleiding Mijn Yellowbrick Handleiding Mijn Yellowbrick versie 2.0 augustus 2014 Voordelig bricken, makkelijk parkeren INHOUDSOPGAVE MIJN YELLOWBRICK 3 MIJN GEGEVENS 5 MOBIEL 7 KAARTEN 10 PARKEREN 13 TRANSACTIES 14 FACTUREN 14 ZAKELIJK

Nadere informatie